-
1 подбор (комбинации к паролю)
Security: attackУниверсальный русско-английский словарь > подбор (комбинации к паролю)
-
2 подбор
1) General subject: assortment, excerption, pickup, screening, selection2) Naval: suit3) Sports: (шайбы в хоккее) catch-up4) Military: adjustment (ЛС)5) Engineering: choice, grading, match (под пару), matching (под пару), proportioning, selection (по определённым признакам)6) Construction: matching (напр. полотнищ обоев по рисунку)8) Polygraphy: match (краски), matching (красок по цвету)9) Information technology: collecting10) Geophysics: retrieval11) Business: compilation12) Quality control: fitting (эмпирической кривой)13) Makarov: breeding (для спаривания животных определённых качеств и определённого происхождения), choice (выбор коэффициента, численных значений до удовлетворения какого-л. условия), collating, fitting (выбор коэффициента, численных значений до удовлетворения какого-л. условия), graduation, selection (выбор коэффициента, численных значений до удовлетворения какого-л. условия), selection (выбор элементов по каким-л. свойствам), trial14) Security: (комбинации к паролю) attack16) General subject: fitting (как процесс)
См. также в других словарях:
Перебор по словарю — (англ. dictionary attack) атака на систему защиты, использующая метод полного перебора (англ. brute force) предполагаемых паролей, используемых для аутентификации, осуществляемого путем последовательного пересмотра всех слов… … Википедия
PKCS12 — Правильный заголовок этой статьи PKCS#12. Он показан некорректно из за технических ограничений. PKCS #12 Расширение .p12, .pfx Разработан RSA Security Опубликован 1996 (1996) … Википедия
Протокол AAA — У этого термина существуют и другие значения, см. AAA. AAA (от англ. Authentication, Authorization, Accounting) используется для описания процесса предоставления доступа и контроля за ним. Authentication (аутентификация) … … Википедия
Техническая защищенность информационных ресурсов — ПРАВОНАРУШЕНИЯ В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ Характерные правонарушения, совершаемые путем нарушения технической защиты ИС, подпадают, как правило, под действие Уголовного кодекса (УК) РФ, в который включена специальная … Википедия